[악성코드 및 사이버 첩보 활동]
• Raven Stealer는 Delphi와 C++로 제작된 경량 정보 탈취 악성코드로, Windows 시스템을 표적으로 민감 데이터 수집을 시도한다.
• 중국 연계 공격 그룹 UNC3886는 싱가포르의 에너지, 수도, 통신, 금융, 정부 서비스 등 주요 인프라를 대상으로 제로데이 취약점을 활용한 사이버 스파이 활동을 전개 중이다.
• 또 다른 공격에서는 Trojan화된 IT 도구(PuTTY, WinSCP 등)를 통해 Oyster 백도어(‘Broomstick’)를 확산시키고 있으며, 악성 코드 로더 ArmouryLoader가 트로이 목마 페이로드를 유포하는 수단으로 사용되고 있다.
• Gunra 랜섬웨어의 Linux 변종이 등장해 암호화 속도와 맞춤형 암호화 기능으로 교차 플랫폼 공격을 확대하고 있으며, Lumma(구 MaaS Appeal) 등 C++ 기반 정보 탈취 악성코드도 심각한 위협으로 부상하고 있다.
• Lionishackers와 같은 금융 동기 공격자들은 중요 정보를 탈취해 불법 판매하는 등, 사이버 범죄 활동이 다변화되고 있다.
[취약점 및 보안 업데이트]
• 보안 연구원들은 “ToolShell”이라 명명한 복합 익스플로잇 체인을 분석해 전 세계 온프레미스 Microsoft SharePoint 서버를 대상으로 한 공격을 밝혀냈다.
• Cisco Identity Services Engine(ISE)의 심각 취약점에 관한 CISA 경보가 발표되었으며, 이에 대한 원격 코드 실행(악의적 명령 수행) 증명 개념(PoC)도 공개되었다.
• PaperCut, CodeIgniter4의 ImageMagick 핸들러, SonicWall SMA100 시리즈 SSL-VPN, Google Gemini CLI, macOS의 Apple TCC 우회 취약점 등 여러 플랫폼 및 도구의 심각 취약점이 새롭게 보고되었다.
• Linux 커널 6.16이 출시됨에 따라 최신 보안 패치와 새로운 기능들을 확인할 필요가 있으며, Apple은 Kali Linux와의 원활한 컨테이너 통합 기능을 공개하여 개발 환경 보안을 강화하고 있다.
[규제, 정책 및 인증 관련 업데이트]
• 중국의 사이버스페이스 관리, 공안, 산업정보기술 부처는 네트워크 제품 보안 관리 규정을 발표, 제품 보안 기준과 관리 체계를 강화하고 있다.
• 배경훈 장관은 AI 시대의 사이버 위협 대응을 강조하며 인터넷침해대응센터를 방문, 정부와 민간이 협력할 필요성을 역설했다.
• 해외 인증 및 내부감사, 개인정보보호 공시와 관련한 여러 행정 질의들이 등장하며, 보안관리 담당자들은 인증 증빙, 투자·인력 현황 표기 및 검증 데이터 제출에 관한 최신 기준을 숙지해야 한다.
[사이버 보안 도구 및 개발/오픈소스 소식]
• GitHub에서는 Nuclei(취약점 스캐너), SSO 다단계 인증 포털, OSINT 분석 도구, NGINX 관련 리포지토리 등 다양한 보안 도구와 스크립트가 활발히 업데이트되며, 개발자와 보안전문가의 협업이 강화되고 있다.
• GitHub의 자연어 기반 AI 앱 빌더 ‘스파크’ 퍼블릭 프리뷰가 공개되었으며, Python Package Index(PPyI)를 노리는 피싱 캠페인 경고도 주목할 만하다.
• 여러 오픈소스 프로젝트는 컨테이너, 클라우드 환경, 코드 저장소 내 보안 취약점 탐지 및 구성 검증에 필수적인 도구들을 제공, 보안 인프라 유지에 도움이 되고 있다.
[국내외 사이버 공격 및 운용 사례]
• Aeroflot은 우크라이나 지지 해커집단의 공격으로 수천 대 서버가 암살되고 20TB 이상의 데이터가 탈취되는 등, 사이버 공격으로 인한 운영 중단과 혼란을 겪었다.
• GitHub는 7월 28일-29일 전 세계적으로 서비스 중단 사태를 겪으면서, 대규모 온라인 협업 플랫폼의 보안과 가용성 문제가 재조명되었다.
• Python, Telegram 사칭 피싱, LG이노텍 카메라 원격 해킹 취약점 등 다양한 사례들이 보고되며, 사용자와 관리자 모두 최신 보안 패치와 대응 전략 수립이 필요하다.
[보안 인재 양성 및 산업 동향]
• 국내에서는 서부발전이 온라인 사이버보안 경진대회 및 인재양성 경진대회를 다수 개최하여 보안 인력 확보와 역량 강화를 도모하고 있다.
• 한국정보공학기술사 보안 논의, KISA와 아태 20개국 공동 AI 악용 랜섬웨어 모의훈련, 그리고 사이버 보안 전략 보고서 발표 등 정부와 민간이 협력해 보안 체계 강화에 나서고 있다.
• “해킹 3.0 시대” 및 국가지원 보안플랫폼 구축, 통합 컨트롤타워 설치 등 전반적인 국가 사이버보안 인프라 확충 정책이 논의되고 있다.
• SKT 및 이통 3사의 사례와 같이, 주요 통신사들이 보안 투자 및 레드팀 채용을 통해 내부 보안 역량 강화에 속도를 내고 있다.
[추가 최신 정보 및 주목 포인트] • CISA와 미 정부는 랜섬웨어 공격 자금으로 암호화폐 비트코인 몰수를 추진하는 등, 사이버 범죄에 대한 재정적 대응 정책을 강화 중이다. • AI 기반 공격 및 생성형 AI 도구의 등장으로, 보안관리 담당자는 전통적 보안 솔루션 외에도 AI 기술을 활용한 위협 탐지 및 예측 분석 도구 도입을 고려할 필요가 있다. • 최신 취약점에 대한 신속한 패치 적용과 함께, 로그, 텔레메트리 데이터를 통한 실시간 위협 탐지 및 사고 대응 체계를 점검해야 한다. • 정부, 공공기관 및 글로벌 기업에서 발표하는 보안 정책, 시범훈련, 업데이트된 규정 및 기술 발표 자료 등은 정기적으로 모니터링하며 내부 보안 프로세스에 반영할 필요가 있다.
각 항목은 보안관리 담당자들이 위협 경향, 취약점, 규제 변화 및 보안 인프라 강화와 관련하여 신속한 대응과 전략 수립에 참고할 만한 핵심 정보를 제공한다.
댓글 없음:
댓글 쓰기